用户和用户组

来自 Arch Linux 中文维基
(重定向自Groups

GNU/Linux 通过用户和用户组实现访问控制——包括对文件访问、设备使用的控制。Linux 默认的访问控制机制相对简单直接,不过还有一些更加高级的机制,包括 ACLCapabilitiesLDAP 认证.

概览[编辑 | 编辑源代码]

用户一般指使用计算机的人。在本文语境中,该词指用来识别用户的用户名称,既可以是 Mary 或 Bill 这样的真名,也可以是 Dragonlady, Pirate 这样的昵称。关键是,计算机给每个账户分配了特定的名称,而用户则使用这些名称访问计算机。除了人之外,一些系统服务也以有部分限制,由享有部分特权的用户账户身份运行。

由于安全需要,「用户管理」应运而生,以加以明确限制各个用户账户的权限。超级用户 root 于计算机里拥有至高无上的管理权限,所以一般只作管理用。非特权用户则可以用 susudo 程序以临时获得特权。

个体可以拥有多账户,只不过彼此名称当然不同。但有一些用户名称已事先被系统占用,比如 "root".

此外,任意用户可能从属某个「用户组」。此外用户也能够新加入某些已经存在的用户组,以获取该组所拥有的特权。

注意: 新手请务必谨慎地使用这方面的工具,并且要避免对除自己以外的其他已存在用户发生误操作。
提示:「root」重定向至此。关于「根目录」的内容,参见分区#根分区

权限与属主[编辑 | 编辑源代码]

摘自 In UNIX Everything is a File (UNIX 中一切皆文件)

集众多灵感及理念之大成,UNIX 操作系统打造出了它的设计、接口、文化甚至革新。重中之重,有一句道理:「一切皆文件」可谓 UNIX 的真谛之一。
根据这一设计原则,必须要有统一的模型,用以管理对大量 I/O 资源的访问:文档、目录、磁盘、CD-ROM、调制解调器、键盘、打印机、显示器和终端等等,甚至也包括了进程、网络之间的通信。而解决之策,就是为所有这些资源提成一个抽象层,UNIX 之父们称之为「文件」。所有文件都通过一致的 API 以提供访问,因此光只用同一套简单的命令,就可以读写磁盘、键盘、文档以及网络设备。

摘自 Extending UNIX File Abstraction for General-Purpose Networking (针对常规的网络应用,扩展出 UNIX 文件抽象层)

UNIX 及兼容系统提供了一个即基本又强悍的抽象层——文件。很多系统服务和设备的应用程序接口,一开始都被设计为文件或文件系统之类的东西。这赋予程序全新的姿态——通过文件抽象层,我们就可以以全新的方式使用众多现成的、且用途单一的小工具。例如 cat 工具,原本只用来读取文件,再将其内容发送到标准输出,但现在它也可以直接访问特殊设备文件(通常在 /dev 目录中),加以读取 I/O 设备。在很多系统上,音频记录和播放也可以通过一令执行:分别是 cat /dev/audio > myfile 以及 cat myfile > /dev/audio.

GNU/Linux 系统中的每一个文件都从属一个用户(属主)和一个用户组(属组)。另外,还有三种类型的访问权限:读(read)、写(write)、运行(execute)。我们可以针对文件的属主、属组、而设置相应的访问权限。再次,我们可以通过 ls 命令的长列表格式以查询文件属主、属组和权限:

$ ls /boot/ -l
total 18492
drwxr-xr-x 3 root root    12288 Aug 21 03:27 grub
-rw-r--r-- 1 root root 12487150 Aug 29 18:24 initramfs-linux-fallback.img
-rw-r--r-- 1 root root  2990626 Aug 29 18:23 initramfs-linux.img
-rw-r--r-- 1 root root  3440576 Aug 26 15:17 vmlinuz-linux 

第一列是文件访问权限(例如,文件initramfs-linux.img的权限为-rw-r--r--),第三列和第四列分别是属主和属组(本例中所有文件属主都是root用户,属组都是root组)。

$ ls -l /media/
total 16
drwxrwx--- 1 root vboxsf 16384 Jan 29 11:02 sf_Shared

上述例子中,sf_Shared目录由root用户和vboxsf组所有。使用stat命令也可以查看文件所有权和权限:

属主:

$ stat -c %U /media/sf_Shared/
root

属组:

$ stat -c %G /media/sf_Shared/
vboxsf

访问权限:

$ stat -c %A /media/sf_Shared/
drwxrwx---

访问权限由三组字符组成,分别代表属主、属组、其他人的权限。例如,-rw-r--r--表示属主有读写权限、但无运行权限(rw-),属组用户和其他用户只有读取权限(r--)。又如,drwxrwx---表示文件属主和属组用户有读、写、执行权限(rwx),而禁止其他用户任何访问(---)。第一个字符”d“代表文件类型(目录)。

通过find命令查找属于某个用户或某个组的文件:

# find / -group "用户组名"
# find / -group "用户组编号"
# find / -user "用户"

文件的属主、属组可以通过chown命令更改。文件的权限可以通过chmod命令修改。

详情参见:chown(1)chmod(1)Linux 文件权限

Shadow[编辑 | 编辑源代码]

Arch Linux 的用户、群组和密码管理工具由 shadow 提供,这个软件包是 base 元软件包的依赖。

文件列表[编辑 | 编辑源代码]

警告: 不要手动编辑这些文件。有些工具可以更好的处理锁定、避免数据库错误。
文件 作用
/etc/shadow 保存用户安全信息
/etc/passwd 用户账户信息
/etc/gshadow 保存组账号的安全信息
/etc/group 定义用户所属的组
/etc/sudoers 可以运行 sudo 的用户
/home/* 主目录

用户管理[编辑 | 编辑源代码]

使用who命令,可以查看目前已登录的用户。要查看系统上的用户,以 root 执行 passwd -Sa 输出的数据格式可以参考 passwd(1)

使用useradd命令添加用户:

# useradd -m -G "附加组" -s "登录shell" "用户"
  • -m/--create-home:创建用户主目录/home/[用户名];在自己的主目录内,即使不是root用户也可以读写文件、安装程序等等。
  • -G/--groups:用户要加入的附加组列表;使用逗号分隔多个组,不要添加空格;如果不设置,用户仅仅加入初始组。
  • -s/--shell:用户默认登录shell的路径;启动过程结束后,默认启动的登录shell在此处设定;请确保使用的shell已经安装,默认是 Bash
警告: 为了登录,登录 shell 必须位于 /etc/shells 中, 否则 PAMpam_shell 模块会阻止登录请求。不要使用 /usr/bin/bash 替代 /bin/bash, 除非这个路径已经在 /etc/shells中正确配置.
  • 有时候需要禁止某些用户执行登录动作,例如用来执行系统服务的用户。将shell设置成 /usr/bin/nologin 就可以禁止用户登录。(nologin(8)).
  • 需要用 passwd 为新用户设置密码。
  • 如果设置了用户初始组的名称或数字ID;该组必须是存在的;如果没有设置该选项,useradd会根据/etc/login.defs文件中的USERGROUPS_ENAB环境变量进行设置。默认(USERGROUPS_ENAB yes) 会用和用户名相同的名字创建群组,GID 等于 UID

更多选项说明请查看 useradd(8)

添加登录用户[编辑 | 编辑源代码]

要用默认设置添加一个名为archie的用户:

# useradd -m archie
提示:使用 useradd --defaults 可以查看 shell 的默认值。默认是 Bash。使用 -s/--shell 选项可以设置其他值。/etc/shells 记录了可以使用的登录 shell。

此命令会自动创建 archie 群组,并成为 archie 的默认登录群组。建议每一个用户都设置自己的默认群组,因为umask 默认值是 002, 所以同一个默认群组的用户会有创建文件的写权限。参阅 User Private Groups[失效链接 2021-11-19 ⓘ]

要赋予一个群组某个目录的写权限,可以在父目录中设置:

# chmod g+s our_shared_directory

通过下列命令设置用户密码,虽然不是必须的,还是强烈建议设置密码

# passwd [用户名]

If a GID change is required temporarily you can also use the newgrp command to change the user's default GID to another GID at runtime. For example, after executing newgrp groupname files created by the user will be associated with the groupname GID, without requiring a re-login. To change back to the default GID, execute newgrp without a groupname.

添加系统用户[编辑 | 编辑源代码]

为进程、守护进程分配不同的系统用户可以更安全的管控目录及文件的访问。下面命令创建一个不创建 home 目录的非登录用户(可以加入 -U 参数创建一个和用户名相同的群组):

# useradd -r -s /usr/bin/nologin username

如果用户需要特殊的 UID/GID,可以加入 -u/--uid-g/--gid 选项:

# useradd -r -u 850 -g 850 -s /usr/bin/nologin username

修改登录名或主目录[编辑 | 编辑源代码]

更改用户主目录:

# usermod -d /my/new/home -m username

-m 选项会自动创建新目录并移动内容。

更改用户登录名:

# usermod -l newname oldname
警告: 确保你不是使用你要修改的用户名登录,同时按下(Ctrl+Alt+F1)打开一个新的终端,使用root用户登录,或用其他用户登录后使用su命令登录为root用户。

操作得当的话,在Arch(或其他Linux发行版)中更改用户名是安全的,并且很简单。你可以更改用户所属的组。按照以下步骤进行,可以保留受影响用户的UID和GID,而不会搞乱你已经设置好的文件权限。还有一种方法是手动编辑 /etc/passwd 文件。

  • 如果要使用sudo,请更新文件/etc/sudoers把新的用户(以root登录使用visudo命令)添加进去。
  • 如果修改了~/.bashrc的PATH环境变量,并把新的用户添加进去。。
  • 更改用户名后,我不得不重新安装Thunderbird扩展(Enigmail)。
  • 系统(桌面快捷方式,脚本等)里使用了旧的用户主目录的地方,都需要进行修改。要在脚本中避免这样的问题,可以使用~$HOME变量来表示主目录。

其他用户管理示例[编辑 | 编辑源代码]

将用户加入 群组,用逗号分隔:

# usermod -aG 群组 username
警告: 如果不使用 -a 选项,用户会离开没有列在群组的其它群组。

要修改用户的登录 shell:

# usermod -s /bin/bash username

通过下列命令设置GECOS字段(用户信息,例如用户全名):

# chfn [用户名]

(这样将会以交互式模式启动chfn

此外,可以设置 GECOS comment:

# usermod -c "Comment" username

使用userdel命令删除用户:

# userdel -r [用户名]

-r选项表示一并删除用户主目录和邮件。

提示:adduserAUR 可以以交互的方式执行 useradd, chfnpasswd,参考 FS#32893.

用户信息存储[编辑 | 编辑源代码]

本地用户信息储存在/etc/passwd文件中。要查看系统上所有用户账户:

$ cat /etc/passwd

一行代表一个用户,格式如下,每行分七个部分,用英文冒号“:”分开:

account:password:UID:GID:GECOS:directory:shell

此处:

  • account:用户名,不能为空,而且要符合标准的*NIX命名规则。
  • password:加密的密码,可以使用一个小写的"x"(不带括号)表示密码保存在/etc/shadow文件里。
  • UID GID:每个用户和组有一个对应的UID和GID(用户ID和组ID)。Arch里面,第一个非 root 普通用户的默认 UID 是 1000,后续创建的用户UID也应大于1000,特定用户的GID应该属于指定的首要组,组的ID数值列在/etc/group文件里。
  • GECOS:可选的注释字段,通常记录用户全名
  • directory:用于登录命令设置$HOME环境变量。某些服务的用户主目录设置为"/"是安全的,但不建议普通用户设置为此目录。
  • shell:是用户默认登录的shell,通常是Bash,还可选择其他的命令解释器,默认是"/bin/bash"(不带括号),如果你用的是别的shell,在这里设置其路径,此部分是可选的,可留空。
注意: Arch Linux 使用影子密码。passwd文件对所有人可读,在里面存储密码(无论是否加密过)是很不安全的。在password字段,通常使用一个占位字符(x)代替。加密过的密码储存在/etc/shadow文件,该文件对普通用户限制访问。

示例:

jack:x:1001:1003:Jack Smith,some comment here,,:/home/jack:/bin/bash

示例分解说明:用户登录名为jack,密码保存在/etc/shadow,UID为1001,首要组的ID是1003 (users组),全名Jack Smith并加了一些注释,主目录是/home/jack,使用Bash作为默认shell。

pwck 命令可以用来验证用户数据库是否完整。它可以在检查的同时用 GID 排序用户列表,在比较时很有用:

# pwck -s

Arch Linux defaults of the files are created as .pacnew files by new releases of the filesystem。 除非 Pacman 输出相关信息,可以且应该忽略或删除这些 .pacnew 文件. New required default users and groups are added or re-added as needed by systemd-sysusers(8) or the package install script.

用户组管理[编辑 | 编辑源代码]

/etc/group文件储存了系统中用户组的信息,详情参见:group(5)。还有一个很少使用的 gshadow,详情请参考 gshadow(5).

使用groups命令查看用户所在组的名称:

$ groups [用户名]

若省略用户名,默认显示当前用户所在组。

id命令提供额外的信息,包括用户UID以及相关用户组GID:

$ id [用户名]

查看所有组:

$ cat /etc/group

使用groupadd创建新的组:

# groupadd [组名]

使用gpasswd将用户添加到组:

# gpasswd -a [用户名] [组名]

更改用户所属的组名,不变更GID

# groupmod -n newname oldname

删除用户组:

# groupdel [组名]

将用户从组中移除:

# gpasswd -d [用户名] [组名]

如果用户已登录,必须重新登录使更改生效。

可以使用 grpck 命令验证系统组文件的完整性。

警告: Arch Linux defaults of the files are created as .pacnew files by new releases of the filesystem package. Unless Pacman outputs related messages for action, these .pacnew files can, and should, be disregarded/removed. New required default users and groups are added or re-added as needed by systemd-sysusers(8) or the package install script.

群组列表[编辑 | 编辑源代码]

本节解释来自 filesystem 的常用组的用途。有很多其他组,在安装相关包时会使用正确的 GID 创建。请到相关软件的首页上了解更多信息。

注意: A later removal of a package does not remove the automatically created user/group (UID/GID) again. This is intentional because any files created during its usage would otherwise be left orphaned as a potential security risk.

用户组[编辑 | 编辑源代码]

影响文件 作用
adm 通常用来给予系统日志读权限,可以读取 journal 文件。
ftp /srv/ftp/ 访问 FTP 服务器.
games /var/games 访问一些游戏。
log 访问 syslog-ng 创建的 /var/log/ 日志文件.
http /srv/http/ 访问 HTTP 服务器文件.
rfkill 不再使用! 控制无线设备的电源 (被 rfkill 使用).
sys 可以管理 CUPS 打印服务。
systemd-journal /var/log/journal/* 以只读方式访问系统日志,和 admwheel 不同 [1]. 不在此组中的用户仅能访问自己生成的信息。
users 标准用户组。
uucp /dev/ttyS[0-9]+, /dev/tts/[0-9]+, /dev/ttyUSB[0-9]+, /dev/ttyACM[0-9]+, /dev/rfcomm[0-9]+ 串口和 USB 设备,例如猫、手柄 RS-232/串口。
wheel 管理组,可以访问 journal 文件和 CUPS 打印服务,可以用户 sudo 和 su 命令权限管理(需要额外设置)。

系统组[编辑 | 编辑源代码]

下列组系统使用,一般不被 Arch 用户使用:

影响文件 作用
avahi
clamav /var/lib/clamav/*, /var/log/clamav/* Clam AntiVirus 使用.
dbus /var/run/dbus/*
kmem /dev/port, /dev/mem, /dev/kmem
locate /usr/bin/locate, /var/lib/locate, /var/lib/mlocate, /var/lib/slocate Locate
lp /dev/lp[0-9]*, /dev/parport[0-9]* 访问并口设备(如打印机)。
mail /usr/bin/mail
mpd /var/lib/mpd/*, /var/log/mpd/*, /var/run/mpd/*, 可选的音乐目录 MPD 组.
nobody 无权限的组。
ntp /var/lib/ntp/* NTPd 组.
proc /proc/pid/ A group authorized to learn processes information otherwise prohibited by hidepid= mount option of the proc file system. The group must be explicitly set with the gid= mount option.
root /* 完全的系统管理和控制 (root, admin)
smmsp sendmail 群组.
tty /dev/tty, /dev/vcc, /dev/vc, /dev/ptmx 访问 /dev/ACMx
utmp /run/utmp, /var/log/btmp, /var/log/wtmp
vboxsf 虚拟系统的共享目录 VirtualBox使用.

systemd 之前的群组[编辑 | 编辑源代码]

在 Arch 迁移到 systemd 之前,用户需要主动加入以下组,才能访问对应设备。This way has been deprecated in favour of udev marking the devices with a uaccess tag[失效链接 2022-09-23 ⓘ] and logind assigning the permissions to users dynamically via ACLs according to which session is currently active. 注意在 session 没有损坏时这才能工作 (见 General troubleshooting#Session permissions 以检查)。

There are some notable exceptions which require adding a user to some of these groups: for example if you want to allow users to access the device even when they are not logged in. However, note that adding users to the groups can even cause some functionality to break (for example, the audio group will break fast user switching and allows applications to block software mixing).

如下组是 systemd 之前使用,目前已经没有任何作用,使用后还可能对功能有影响:

作用
audio /dev/audio, /dev/snd/*, /dev/rtc0 直接访问声音硬件(ALSAOSS),JACK 也用来给予用户实时处理权限。
camera 访问 Digital Cameras.
disk /dev/sda[1-9], /dev/sdb[1-9] 直接访问不受 optical, floppystorage 组控制的块设备. 除非有特殊需要, 否则不建议将一般用户添加至该组.
floppy /dev/fd[0-9] 访问软盘驱动器。
lp /etc/cups, /var/log/cups, /var/cache/cups, /var/spool/cups 访问打印设备,管理打印任务。
network 改变网络设置的权限,比如使用 NetworkManager 的权限.
optical /dev/sr[0-9], /dev/sg[0-9] 访问光学设备,比如CD,DVD。
scanner /var/lock/sane 访问扫描仪硬件。
storage 访问可移动储存器,例如 USB 硬盘、flash 存储器、MP3 播放器等;用户可以通过 D-Bus 挂载设备。
sys 管理 CUPS 中的打印机.
video /dev/fb/0, /dev/misc/agpgart 访问视频捕获和硬件加速设备。例如framebuffer (X 不属于这个组也能使用).

不再使用的组[编辑 | 编辑源代码]

Group Affected files Purpose
bin none Historical
daemon
lock Used for lockfile access. Required by e.g. gnokiiAUR.
mem
network Unused by default. Can be used e.g. for granting access to NetworkManager (see NetworkManager#Set up PolicyKit permissions).
power
uuidd
users The primary group for users when user private groups are not used (generally not recommended), e.g. when creating users with USERGROUPS_ENAB no in /etc/login.defs or the -N/--no-user-group option of useradd.